harrier21a
Goto Top

Router für Multi VLAN interconnect

Hallo Community,

ich bin über Umwege an die Aufgabe gekommen ein bestehendes kleines Netzwerk einer Gemeinde zu betreuen.

Aktueller Stand ist wie folgt:

Es existieren 2 Netze (N1: 192.168.18.0/24); N2: (192.168.17.0/24).

Es gibt einen zentralen WWW Zugriffspunkt über Fritzbox =N1 .
An diesem Netz N1 hängt mehrere private Geräte (NAS, PowerLAN, WLAN-AP, diverse Endgeräte (PC, LT) und sowie eine weitere Fritzbox.)
Zusätzlich hängen im N1 diverse Geräte eines Büros, (Multifunktionskopierer, PCs, NAS) .

Hinter der FB von N1 ist eine weitere FB geschaltet (Routerkaskade) mit dem Netz N2.
An dieser FB2 hängen diverse WLAN-APs. Hier hat eine sehr große Anzahl Personen Zugriff auf das WALN-Passwort der AP.

Hinter FB2 kommt eine Funkstrecke via "TP-Link Pharos CPE210" OutdoorAccesspoint.

Ich würde gerne direkt an der FB1 im Netz N1 mehrere unabhängige Netze aufspannen. (wie es z.B. mit pfsense oder SophosUTM) möglich ist.
Allerdings sind mir diese Optionen zu komplex.

Gibt es einen Business-Router welcher eine einfache SPI-Firewall (ähnlich der FritzBox) integriert hat, aber trotzdem an unterschiedlichen Ports, unterschiedliche Netze per VLAN aufspannen kann, so dass die einzelnen Netze von einander abgetrennt sind ?

Mir ist bewusst, dass ich das gewünschte Ergebniss auch mit einer Opensense, pfsenes, oder ähnlichem erreichen kann, allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.

Vielen Dank für die Unterstützung.

Content-Key: 7003582273

Url: https://administrator.de/contentid/7003582273

Printed on: April 29, 2024 at 10:04 o'clock

Member: Visucius
Visucius May 03, 2023 updated at 18:14:43 (UTC)
Goto Top
Mikrotik wäre dann wohl nicht das richtige 🤭

Bedenke, dass die Fritze auch ein Modem beinhaltet.

Die OPNsense ist sehr easy und übersichtlich. Dafür gibts viele Tutorials auf yt. Glaube nicht, dass das woanders (viel) einfacher geht.
Member: Vision2015
Vision2015 May 03, 2023 at 18:13:42 (UTC)
Goto Top
Moin..
nun, ich würde ja eine pfsense vorschlagen....
was du brauchst ist ein router der VLANs kann... Vigor3910, Cisco etc....
aber einfacher sind die meistens auch nicht, für die pfsense gibbet nun mal anleitung ohne ende, sogar mit bewegten bilder und in deutsch! das Thema VLAN ist überall gleich komplex, allerdings haben da die Hersteller unterschiedliche auffassungen mit der umsetzung.

Frank
Member: harrier21a
harrier21a May 03, 2023 at 18:33:56 (UTC)
Goto Top
Hinter dem WWW Zugang vom Provider, muss die FritzBox als Modem weiterhin bestehen bleiben.
An pfsense oder Mikrotech RouterOS habe ich auch erst gedacht.

Es geht mir nicht mal so sehr um die Initiale Konfiguration der pfSense, das würde ich sicher hinbekommen. Allerdings habe ich privat mit Sophos UTM, welche ich einige Jahre in meinem Netzwerk betrieben haben, die erfahrung gemacht, dass es trotz aller sorgfalt bei der Konfiguration doch immer wieder nötig war diverse Portfreigaben, DNAT-Regeln, usw. nachzupflegen.

Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.

Bin gerade noch auf "TP-Link Omada", speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?

Noch als Zusatzinfo: es existieren im Netzwerk bereits mehrere TP-Link AccessPoints "EAP653" und "EAP115"
(Allerdings ohne zentrales Management.)
Member: Vision2015
Vision2015 May 03, 2023 at 18:39:31 (UTC)
Goto Top
moin...
Zitat von @harrier21a:

Hinter dem WWW Zugang vom Provider, muss die FritzBox als Modem weiterhin bestehen bleiben.
warum? TAE oder Coax?
An pfsense oder Mikrotech RouterOS habe ich auch erst gedacht.
Prima!

Es geht mir nicht mal so sehr um die Initiale Konfiguration der pfSense, das würde ich sicher hinbekommen. Allerdings habe ich privat mit Sophos UTM, welche ich einige Jahre in meinem Netzwerk betrieben haben, die erfahrung gemacht, dass es trotz aller sorgfalt bei der Konfiguration doch immer wieder nötig war diverse Portfreigaben, DNAT-Regeln, usw. nachzupflegen.
meinst du, andere Router machen sowas von selber?

Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.
nuss er kja auch nicht!

Bin gerade noch auf "TP-Link Omada", speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?

Noch als Zusatzinfo: es existieren im Netzwerk bereits mehrere TP-Link AccessPoints "EAP653" und "EAP115"
(Allerdings ohne zentrales Management.)

Frank
Member: harrier21a
harrier21a May 03, 2023 at 18:45:36 (UTC)
Goto Top
Zitat von @Vision2015:

moin...
Zitat von @harrier21a:

Hinter dem WWW Zugang vom Provider, muss die FritzBox als Modem weiterhin bestehen bleiben.
warum? TAE oder Coax?
>> Zugang läuft aktuell über Telekom DSL.

An pfsense oder Mikrotech RouterOS habe ich auch erst gedacht.
Prima!


Es geht mir nicht mal so sehr um die Initiale Konfiguration der pfSense, das würde ich sicher hinbekommen. Allerdings habe ich privat mit Sophos UTM, welche ich einige Jahre in meinem Netzwerk betrieben haben, die erfahrung gemacht, dass es trotz aller sorgfalt bei der Konfiguration doch immer wieder nötig war diverse Portfreigaben, DNAT-Regeln, usw. nachzupflegen.
meinst du, andere Router machen sowas von selber?
>> Nein aber doch für den User in einer etwas einfacheren Darstellung.


Werde mir überlegen ob sich etwas mit pfSense oder OpenSense realisieren lässt.
Member: michi1983
michi1983 May 03, 2023 at 20:02:55 (UTC)
Goto Top
Hallo,

nicht böse gemeint:
Wenn weder der Inhaber des Netzwerk noch du eine Ahnung von der Materie haben und an einer Pfsense scheitern, dann würde ich persönlich empfehlen einen Dienstleister aufzusuchen.
Das wäre wenigstens gut investiertes Steuergeld.

Gruß
Member: TwistedAir
TwistedAir May 03, 2023 at 21:10:24 (UTC)
Goto Top
Hallo.
Ich würde gerne direkt an der FB1 im Netz N1 mehrere unabhängige Netze aufspannen. (wie es z.B. mit pfsense oder SophosUTM) möglich ist.
Allerdings sind mir diese Optionen zu komplex.

Es ist löblich, dass du eine „unschöne“ Routerkaskade vermeiden willst. Wenn hinterher die Betreuung des neuen Aufbaus schwierig fallen sollte - vielleicht kann du mit den vorhandenen, bekannten Mitteln deine Vorstellung zumindest näherungsweise umsetzen? Die FRITZ!Boxen haben in der Regel ein Gastnetzwerk. Bei zwei FBs stehen dir also vier Netze zur Verfügung (wobei aufgrund der Routerkaskade die beiden nachgeordneten Netze durch eines der beiden der ersten FB durchgeleitet werden müssten). Du kannst so ein Gastnetzwerk nicht nur per WLAN aufspannen, sondern auch auf einen der LAN-Ports legen. Näheres steht im Handbuch zum jeweiligen Modell.

Man sollte dabei beachten, dass dabei Einschränkungen im Netz der ersten FB zugleich an die zwei Netze der nachgeordneten FB weitergegeben werden. Was aber auch ein Vorteil sein kann. Schließt du also die FB2 über ihren WAN-Port an das Gastnetzwerk der FB1 an, so gilt auch für beide Netze der FB2 die Jugendschutzeinstellungen für das Gast-Netz der FB1.

Und mit einem Einfach-Switch zwischen den Fritten stehen dir auch mehr Ports aus diesem Netz zur Verfügung.

Grüße
TA
Member: commodity
Solution commodity May 03, 2023 at 21:27:19 (UTC)
Goto Top
Klarer Fall: Mikrotik hAP ax2 oder ax3.
Wenn Du RouterOS kennst. Sonst ist es wahrscheinlich das, was Du komplex nennst.
Das Netzwerk um welches es geht ist nicht mein eigenes Netzwerk. Die Person, der es gehört hat keine tiefen netzwerktechnischen Kenntnisse.
"Nachpflegen" wirst Du also immer mal müssen. Warum auch nicht, wenn Du das LAN betreust?
... speziell "Omada Gigabit VPN Router ER605" und den Switch "TL-SF1008P" gestoßen. Könnte ich damit meine Anforderungen nach getrennten Netzen umsetzen?
Klar (RTFM), und bestimmt TP-Link-mäßig recht einfach. Würde ich aber bei einem Router nie machen. Beim Switch meinetwegen.
Einige Pferdefüße:
  • Guck Dir mal die Firmwarezyklen von TP-Link an. Da kannst Du wahrscheinlich alle 1-2 Jahre neu kaufen.
  • TP-Link hat immer mal wieder ein paar nette Bugs verbaut. Gab auch schon Backdoors in der Firmware.
  • Meist sehr beschränktes Featureset (aber wenn es reicht...)

Viele Grüße, commodity
Member: aqui
aqui May 04, 2023 at 08:44:29 (UTC)
Goto Top
Mikrotik wäre dann wohl nicht das richtige
War wohl eher ironisch gemeint, oder?! face-wink
Für 26 Euro bekommt der TO seine Anforderung im Handumdrehen gelöst!
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Member: commodity
commodity May 04, 2023 updated at 09:06:12 (UTC)
Goto Top
Kollege @Visucius bezog sich sicher auf diese Äußerung:
allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.
Mir ist allerdings auch nicht klar, was der TO da sucht. Wenn sogar die Sophos zu komplex ist. Aber mit Deinem Tutorial habe sogar ich es auf dem Mikrotik hinbekommen (fand es seinerzeit aber auch komplex) face-big-smile

Viele Grüße, commodity
Member: aqui
aqui May 04, 2023 updated at 09:24:24 (UTC)
Goto Top
Deinem Tutorial habe sogar ich es auf dem Mikrotik hinbekommen
Sollte eigentlich ja auch jeder Laie damit auf Anhieb hinbekommen und mit 26 Euro eine ideale Lösung.
Ansonsten, wenn den TO die Stromkosten und CO2 Fussabdruck nicht schrecken, kann er sich ja eine Klicki Bunti Windows Kiste hinstellen und als Router glühen lassen wenn das seine "einfach" Intention ist?!
Damit kann man bekanntlich auch prima VLANs routen:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren

Raspberry Pi wäre ihm dann vermutlich ja auch "zu kompliziert"?! 🤣
Member: commodity
commodity May 04, 2023 updated at 09:29:29 (UTC)
Goto Top
Sei nachsichtig. Um Netzwerk machen viele (auch) Kollegen gern einen Bogen. Du bist zu tief drin, um die Schwierigkeiten noch zu fühlen. Obgleich Du ja jeden Tag damit konfrontiert bist.

Mich nervt aber auch oft der Ansatz, was möglichst tolles zu wollen und dafür nichts (an Initiative) zu investieren. Ich komme nicht umhin, das Apple-Marketing dafür mitverantwortlich zu machen face-wink

Viele Grüße, commodity
Member: harrier21a
harrier21a May 06, 2023 at 17:48:25 (UTC)
Goto Top
Zitat von @commodity:

Kollege @Visucius bezog sich sicher auf diese Äußerung:
allerdings sind mir diese Optionen für den Einsatz Zweck zu komplex zu administtrieren.
Mir ist allerdings auch nicht klar, was der TO da sucht. Wenn sogar die Sophos zu komplex ist. Aber mit Deinem Tutorial habe sogar ich es auf dem Mikrotik hinbekommen (fand es seinerzeit aber auch komplex) face-big-smile

Viele Grüße, commodity
Werde mich erstmal privat in OpenSense einarbeiten (ne kleine Demo umgebung auf dem ESXi)
Dann werde ich mal abwarten was als Lösung gewünscht wird.
Meinen Vorschlag habe ich unterbreitet.
Member: aqui
aqui May 06, 2023 at 18:00:24 (UTC)
Goto Top
Bitte dann auch nicht vergessen deinen Thread als erledigt zu schliessen!